全文获取类型
收费全文 | 1162篇 |
免费 | 27篇 |
国内免费 | 64篇 |
专业分类
系统科学 | 51篇 |
丛书文集 | 45篇 |
教育与普及 | 18篇 |
理论与方法论 | 6篇 |
现状及发展 | 14篇 |
综合类 | 1119篇 |
出版年
2024年 | 2篇 |
2023年 | 8篇 |
2022年 | 16篇 |
2021年 | 12篇 |
2020年 | 20篇 |
2019年 | 10篇 |
2018年 | 8篇 |
2017年 | 18篇 |
2016年 | 17篇 |
2015年 | 16篇 |
2014年 | 59篇 |
2013年 | 34篇 |
2012年 | 69篇 |
2011年 | 83篇 |
2010年 | 92篇 |
2009年 | 112篇 |
2008年 | 109篇 |
2007年 | 102篇 |
2006年 | 118篇 |
2005年 | 96篇 |
2004年 | 77篇 |
2003年 | 44篇 |
2002年 | 43篇 |
2001年 | 22篇 |
2000年 | 21篇 |
1999年 | 16篇 |
1998年 | 11篇 |
1997年 | 7篇 |
1995年 | 3篇 |
1994年 | 2篇 |
1993年 | 1篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有1253条查询结果,搜索用时 15 毫秒
1.
关键岗位要轮岗,同一岗位任职超5年的,一律进行轮岗交流;科研项目申报指南征集需全面;科研项目管理审批全留记录,实现全过程可申诉、可查询、可追溯的“痕迹管理”……今年4月,省监察厅、省财政厅、省审计厅联合发文《关于进一步加强科研项目(课题)经费监管的暂行规定》(以下简称《规定》),出台了若干条关于科研项目(课题)经费监管的规定,以加快建立既能有效防范资金风险又能充分发挥资金效益的科研项目经费管理制度。 相似文献
2.
为提高协议在实验中的可操作性,提出了一个利用二粒子最大纠缠Bell态的量子秘密共享协议,其中发送方利用随机插入的正交单量子位,不仅可以有效地检测窃听行为,而且可以减少用于检测安全性的纠缠粒子,进而提高了纠缠粒子的利用率及产生密钥的效率;而接收方Bob和Charlie必须执行联合测量才能获得密钥,单独一方无法获得秘密信息. 相似文献
3.
本文提出了一种新颖的两方半量子密钥分配(Semiquantum Key Distribution, SQKD)协议,该协议只使用一种类GHZ态.提出的SQKD协议可以实现在无第三方的情况下在一个具有无限量子能力的量子方和一个具有有限量子能力的经典方之间创建一个共享隐秘密钥.该协议不需要Hadamard门或者纠缠交换操作.详细的安全性分析表明,提出的SQKD协议能够抵御来自外部窃听者的几种著名攻击,如特洛伊木马攻击、纠缠-测量攻击、双重控制非攻击、测量-重发攻击和截获-重发攻击. 相似文献
4.
夏雨 《中国新技术新产品精选》2010,(19):21-21
伴随计算机与通信枝术的迅猛发展,网络攻击与防御技术也在循环递升,原本网络固有的优越性、开放性和互联性变成了信息安全隐患的便利桥梁,网络安全已变成越来越棘手的问题。在此,本文就关于网络信息安全和一些常用的安全防范技术做以探讨。 相似文献
5.
IPsec是实现VPN的技术标准之一,而OpenSwan为Linux下IPsec的最佳实现方式,其最大程度地保证了数据传输中的安全性、完整性问题。OpenSwan不仅功能强大,其突出优点是一个开放源代码的项目,OpenSwan的实施应用不仅解决了无固定IP企业、单位网络的安全防护,也为企业节约资金和投资成果。实验证明,动态DNS方式是实现动态VPN系统的较有效方式。 相似文献
6.
随着社会信息技术的发展及网络的普及,网络应用与安全存在着很多隐患,相应的信息数据的安全与加密对于网络安全的保障就显得尤为重要。本文主要对信息加密技术的原理及网络中常用的信息加密技术进行分析。 相似文献
7.
多播安全要确保所有参加多播的成员安全地共享同一组密钥,当有成员加入或离开时需要及时更新组密钥.当组播规模很大时,更新组密钥的效率是一个重要的问题.在研究密钥更新的基础上,提出一种基于超球形的多播密钥更新模型.该模型充分利用成员之间既有独立性又有协同性的特点,解决密钥更新问题,该方法更新效率高,组管理器储存密钥总数少.算法较LKH和OFT有优势. 相似文献
8.
现有的容延迟移动传感器网络的代码分发模型都是以实现单个分组分发为前提的,针对这一问题,提出了一种多分组代码分发模型.在该模型中,汇聚节点将代码分为l(l≥2)个相等大小的分组,并随机选择l个不同普通移动节点分别作为这l个分组的第一个分发节点;然后利用随机理论和接触率矩阵分别为各个分组建立马尔科夫过程,从而计算出各分组的分发延迟;最后得到所有分组都完成分发所需时间T的取值范围.通过仿真证明了该模型的正确性. 相似文献
9.
10.
一种改进的Arnold变换 总被引:2,自引:0,他引:2
基于置乱方法,针对载体图像为静态图像的信息隐藏技术进行研究,采用改进的Arnold变换对数字图像进行双向置乱,提高了置乱算法的效率,改善了置乱效果.通过在置乱算法中加入密钥,提高了算法的安全性.该算法简单易行,可作为数字图像信息隐藏和伪装的预处理工具. 相似文献